Progress S/W, WS_FTP Sunucusunda Kritik Güvenlik Açığı Uyarısında Bulundu


Progress’in WS_FTP’sinde, .NET seri durumdan çıkarma, dizin geçişi, yansıtılan siteler arası komut dosyası oluşturma (XSS), SQL enjeksiyonu, depolanan siteler arası komut dosyası oluşturma, siteler arası istek sahteciliği ve kimliği doğrulanmamış kullanıcı numaralandırma güvenlik açığı dahil olmak üzere çok sayıda güvenlik açığı keşfedildi.

Bu güvenlik açıklarının ciddiyeti 5,3 (Orta) ila 10,0 (Kritik). Ancak Progress, WS_FTP sunucusundaki bu güvenlik açıklarını düzeltmek için yamalar yayımladı.

Ayrıca tehdit aktörlerinin en çok istismar ettiği uygulamaların başında gelen MOVEit dosya aktarım uygulaması da Progress’e ait.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Teknik Analiz

En kritik güvenlik açıkları CVE-2023-40044 ve CVE-2023-42657 idi. CVE-2023-40044, bir saldırganın WS_FTP Sunucusu işletim sisteminde uzak komutları yürütmek için kullanabileceği bir .NET seri durumdan çıkarma güvenlik açığıydı. Bu güvenlik açığının önem derecesi 10.0 (Kritik) idi.

CVE-2023-42657, tehdit aktörlerinin WS_FTP klasör yolu dışındaki dosya ve klasörlerde silme, yeniden adlandırma, rmdir, mkdir gibi dosya işlemlerini gerçekleştirmek için kullanabileceği bir dizin geçiş güvenlik açığıyla ilişkilendirildi.

Yüksek Derecede Güvenlik Açıkları

Buna ek olarak WS_FTP sunucusunda CVE-2023-40045, CVE-2023-40046 ve CVE-2023-40047 olmak üzere üç adet yüksek önem dereceli güvenlik açığı keşfedildi. CVE-2023-40045 ve CVE-2023-40047’nin önem puanı 8,3 (Yüksek) idi ve yansıtılan siteler arası komut dosyası oluşturma ve depolanan yansıtılan siteler arası komut dosyası oluşturma ile ilişkiliydi.

CVE-2023-40046, tehdit aktörlerinin SQL veritabanının yapısı ve içeriği hakkında bilgi toplamak için kullanabileceği bir SQL enjeksiyon güvenlik açığıyla bağlantılıydı. Bu güvenlik açığı, veritabanı öğelerini değiştirmek veya silmek amacıyla SQL yürütmek için de kullanılabilir.

Orta Derecede Güvenlik Açıkları

Orta şiddette güvenlik açıklarına gelince, CVE-2023-40048 (CSRF – 6.8 (Medium)), CVE-2023-27665 (Yansıyan XSS – 6.1 (Medium)) ve CVE-2023-40049 (Kimliği doğrulanmamış kullanıcı numaralandırması) keşfedildi.

Progress tarafından bu güvenlik açıkları hakkında ayrıntılı bilgi sağlayan bir güvenlik danışma belgesi yayımlandı.

Sürümde Sabit

Progress WS_FTP sunucusu kullanıcılarının, bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek için en son sürüm olan 8.8.2’ye yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link